Schneller Stern. Die schnellsten Sterne im Universum können Lichtgeschwindigkeit erreichen

Im Sommer 2013 erregte eine sensationelle Nachricht die Welt: Edward Snowden, ein Mitarbeiter der National Security Agency (NSA), ließ geheime Dokumente preisgeben, in denen beschrieben wird, wie die US-Regierung Informationstechnologie einsetzt, um potenzielle Terroristen auszuspionieren. Durch diesen Einbruch sind Informationen eingedrungen, dass die Geheimdienste Millionen von Telefonanrufen, E-Mails, Fotos und Videos von Google, Facebook, Microsoft und anderen Kommunikationsgiganten ernten. Aber was machen dann Behörden wie die NSA mit diesen Informationen?

Joe Pappalardo

Wie viele Daten produzieren wir? Laut einer aktuellen Studie von IBM generiert die Menschheit jeden Tag 2,5 Quintillionen Bytes an Informationen. (Wenn man sich diese Bytes als flach aufeinander gestapelte Münzen vorstellt, würden sie den gesamten Globus in fünf Schichten bedecken.) Diese Menge umfasst aufgezeichnete Informationen – Fotos, Videos, Social-Media-Beiträge, Textdateien, Telefonaufzeichnungen, Finanzberichte und Ergebnisse von wissenschaftlichen Experimenten. Darunter fallen auch Daten, die nur wenige Sekunden bestehen, wie etwa die Inhalte von Telefongesprächen oder Skype-Chats.

Die Erhebung von Daten durch die Sicherheitsdienste basiert auf der Grundthese, dass deren gesamte Masse so analysiert werden kann, dass Verbindungen zwischen verschiedenen Personen sichtbar werden. Wenn Sie diese Zusammenhänge verstehen, können Sie Hinweise für Ermittlungsmaßnahmen finden.


Das Hauptprinzip bei der Datenverarbeitung besteht darin, jedes Fragment mit einem Etikett zu versehen, und auf der Grundlage dieser Metadaten können Computeralgorithmen Mitteilungen identifizieren, die für den Sicherheitsdienst von Interesse sind. Metadaten sind Daten, die andere Daten beschreiben. Dies sind beispielsweise die Namen und Größen von Dateien auf Ihrem Computer. In der digitalen Welt würde ein Etikett, das an einem Datenelement angebracht ist, als Tag bezeichnet. Das Etikettieren von Daten ist ein wesentlicher erster Schritt in der Datenverarbeitung, da es das Etikett ist, das es dem Analysten (oder seinem Programm) ermöglicht, die verfügbaren Informationen für die weitere Verarbeitung und Analyse zu klassifizieren und zu organisieren. Mit Labels können Sie Datenteile manipulieren, ohne sich mit ihrem Inhalt zu befassen. Dies ist ein sehr wichtiger rechtlicher Punkt in der Arbeit des Sicherheitsdienstes, da das US-Gesetz es nicht erlaubt, die Korrespondenz von US-Bürgern sowie Ausländern, die sich legal im Land aufhalten, ohne Haftbefehl zu öffnen.


Edward Snowden

Das Datenanalyseunternehmen IDC berichtet, dass nur 3 % aller Informationen, die in der Computerwelt zirkulieren, bei ihrer Erstellung in irgendeiner Weise gekennzeichnet sind. Deshalb verwendet die NSA ein spezielles, sehr komplexes Programm, das alle gesammelten Informationen mit geeigneten Etiketten "klebt". Sie sind die Grundlage für jedes System, das Verknüpfungen zwischen verschiedenen Datentypen herstellt, beispielsweise zwischen Videodateien, Dokumenten und Telefonaufzeichnungen. Beispielsweise kann ein Datenverarbeitungssystem die Aufmerksamkeit der Ermittlungen auf einen Verdächtigen lenken, der Terrorpropaganda online stellt, Websites besucht, auf denen die Technologie zur Herstellung improvisierter Sprengkörper beschrieben wird, und außerdem einen Schnellkochtopf kauft. (Dieses Muster stimmt mit dem Verhalten der Tsarnaev-Brüder überein, die des Boston-Marathon-Anschlags beschuldigt werden.) Diese Taktik basiert auf der Annahme, dass Terroristen über bestimmte Datenprofile verfügen, obwohl viele Experten diese Annahme in Frage stellen.


Die NSA sammelt Metadaten aus Telefongesprächen. Diese Metadaten ermöglichen es, Terroristen zu identifizieren, ohne sich mit den Inhalten der Verhandlungen selbst zu befassen. Unter Millionen von Anrufen lassen sich bestimmte Muster finden, wie das Szenario auf dem Foto verdeutlicht. 1. Ein Anruf aus Saudi-Arabien von einer bekannten Organisation, die den Terrorismus unterstützt, adressiert an eine Gruppe möglicher Komplizen. 2. Ein Anruf einer Organisation, die für ihre terroristischen Aktivitäten bekannt ist und an einen US-Bürger gerichtet ist, der die Aufmerksamkeit der National Security Agency auf sich gezogen hat. 3. Metadaten zu Telefongesprächen, die von der verdächtigten Person geführt wurden, bilden eine Gruppe von Komplizen in Kalifornien. 4. Details von Telefongesprächen zeigen, dass einer der Komplizen in Kalifornien jemanden aus dem saudi-arabischen Cluster kontaktiert. Die NSA macht das FBI auf diese Verbindung aufmerksam und verschafft sich das Recht, diese Leitung abzuhören.

Die NSA ist ein wichtiger Kunde für Software, mit der Sie mit großen Datenbanken arbeiten können. Ein solches Programm heißt Accumulo. Es gibt keine direkten Beweise dafür, dass es zur Überwachung in internationalen Kommunikationssystemen verwendet wird, und es wurde speziell entwickelt, um Milliarden unterschiedlicher Datenfragmente mit Tags zu versehen. Diese "Geheimwaffe" des Sicherheitsdienstes, erstellt von Google-Programmiertools, ist in Open Source geschrieben. In diesem Jahr hat Sqrrl dieses Programm auf den Markt gebracht und hofft, dass es für die Gesundheits- und Finanzbranche interessant sein wird, um mit riesigen Mengen an Betriebsdaten zu arbeiten.

Die NSA hat das Recht, internationale Kommunikationskanäle zu überwachen und sammelt riesige Datenmengen. Dies sind Billionen von Fragmenten verschiedener Nachrichten, die Menschen auf der ganzen Welt schreiben. Die Agentur jagt nicht nach Kriminellen, Terroristen oder Spionen, die mit Hilfe ihrer Arbeit identifiziert werden, sondern gibt die erhaltenen Informationen einfach an andere Regierungsbehörden weiter - das Pentagon, das FBI und die CIA. Weitere Arbeiten werden nach diesem Schema durchgeführt. Zunächst erhält einer der 11 Richter des Geheimgerichts FISA (Foreign Intelligence Surveillance) von einer Regierungsbehörde einen Antrag auf Erlaubnis zur Verarbeitung bestimmter Daten, die von der NSA erlangt wurden. Nach Erhalt der Genehmigung (und dies gibt es in der Regel ohne Probleme) wird die Anfrage zunächst an die Electronic Communications Control Unit (ECSU) des FBI weitergeleitet. Dieser Schritt sollte die rechtliche Korrektheit sicherstellen – FBI-Agenten prüfen die Anfrage und bestätigen, dass US-Bürger nicht Gegenstand der Überwachung sind. Die ECSU leitet die gleiche Anfrage an die FBI Interception Techniques weiter. Sie erhalten Informationen von Internet-Servern und leiten sie an die NSA weiter, damit sie durch ihre Datenverarbeitungsprogramme geleitet werden. (Viele Kommunikationsunternehmen bestreiten, dass ihre Server der NSA ausgesetzt sind. Bundesbeamte hingegen berichten von einer solchen Zusammenarbeit.) Schließlich leitet die NSA relevante Informationen an die Regierungsbehörde weiter, von der die Anfrage stammt.


Was hat die NSA vor?

Die Probleme der NSA begannen, als Snowden der Welt enthüllte, dass die US-Regierung Metadaten aus Telefongesprächen aller Kunden von Verizon sammelte, darunter Millionen von Amerikanern. Als Antwort auf eine Anfrage des FBI erließ der FISA-Richter Roger Wilson eine Anordnung, die Verizon aufforderte, Einzelheiten aller Telefongespräche an das FBI zu melden. Die NSA nennt diese Praxis ein "Frühwarnsystem", das terroristische Aktivitäten erkennt.

Bevor die Öffentlichkeit Zeit hatte, Informationen über Metadaten zu verdauen, brachte Snowden ihm eine Geschichte über eine andere Richtung in der Arbeit der NSA herunter, die die Bezeichnung US-984XN trägt. Jede Suchplattform, jede Quelle nachrichtendienstlicher Rohdaten erhält eine eigene Bezeichnung – SIGAD (Signals Intelligence Activity Designator, „Intelligence Indicator“) und einen Codenamen. Der Dienst SIGAD US-984XN ist uns unter seinem häufiger verwendeten Codenamen PRISM bekannt. Das PRISM-System ist eine Sammlung digitaler Fotos, Dateien, die irgendwo gespeichert und irgendwohin gesendet werden, E-Mails, Chats, Videos und Videogespräche. Diese Informationen stammen von neun führenden Internetunternehmen. Die US-Regierung behauptet, dass diese Aktivitäten dazu beigetragen haben, Khalid Wazzani festzunehmen, einen eingebürgerten US-Bürger, den das FBI beschuldigt, geplant zu haben, die New Yorker Börse in die Luft zu sprengen.

Die von Snowden veröffentlichten Diagramme zeigen, dass die NSA bei ihren Aktivitäten unter anderem Echtzeit-Überwachungsinstrumente einsetzt. Agenturanalysten können Benachrichtigungen über einen Benutzer erhalten, der sich mit dem Dienst verbindet oder einen Brief sendet, sowie über den Eintritt in einen bestimmten Chat.


Das schnelle Wachstum digitaler Informationen zieht die Aufmerksamkeit sowohl des Privatsektors als auch von Regierungsbehörden auf sich. Das Recycling dieser Ströme entwickelt sich zu einem vielversprechenden Unterfangen.

Im Juli veröffentlichte Snowden einen streng geheimen Bericht, in dem Software beschrieben wird, mit der Sie Hunderte verschiedener Datenbanken durchsuchen können. Snowden argumentiert, dass diese Programme es dem Analysten der untersten Ebene erlauben, sich unkontrolliert in die Informationsaustauschprozesse anderer Leute einzumischen. Der Bericht nennt Beispiele: „Mein Mandant spricht Deutsch, lebt aber in Pakistan. Wie kann ich ihn finden? oder „Mein Kunde verwendet GoogleMaps, um seine Ziele zu finden. Können diese Informationen verwendet werden, um seine E-Mail-Adresse zu ermitteln?“ Das beschriebene Programm ermöglicht es, durch Stellen einer solchen Frage gleichzeitig 700 Server zu durchsuchen, die über die ganze Welt verstreut sind.

Wo können diese Daten entnommen werden?

Hunde, die darauf trainiert sind, nach Sprengstoff zu suchen, lösen manchmal Panik aus, wenn kein Sprengstoff in der Nähe ist. Dieser Fehler, der als falsch positiv bezeichnet wird, ist üblich. Ähnliches passiert im Bereich der Datenerhebung. Dies ist der Fall, wenn ein Computerprogramm einen verdächtigen Datensatz abfängt und daraus eine falsche Schlussfolgerung zieht. In solchen Fällen sind die vielen Informationen ein Umstand, der die Ausfallwahrscheinlichkeit erhöht.


Haben Sie sich jemals gefragt, woher die Angebote kommen, die von verschiedenen Unternehmen in Ihrem Postfach landen? Sie werden von einem bestimmten Algorithmus basierend auf Ihren eigenen Interessen gebildet, die ihre Spuren im Web hinterlassen haben. Es wird angenommen, dass zielgerichtetes Marketing zu einer Umsatzausweitung führt.

2011 entwickelten britische Forscher das Spiel Bus Bomb. 60 % der Spieler, die die Rolle von "Terroristen" bekamen, wurden mit dem DScent-Programm gejagt. Ihre Handlungen basierten auf aufgezeichneten „Käufen“ und „Besuchen“ einer bestimmten Website, die unter Kontrolle gebracht wurden. Die Fähigkeit eines Computers, automatisch eine Übereinstimmung zwischen Videodateien von Überwachungskameras und der Fixierung getätigter Einkäufe zu finden, kann als blauer Traum von Strafverfolgungsbehörden angesehen werden, denen unsere Sicherheit am Herzen liegt. Aber für zivile Freiheitskämpfer ist die allgegenwärtige Überwachung ein großes Problem.

Das US-Justizministerium beschuldigte Reality Lee Winner, einen geheimen Bericht der National Security Agency über die russische Einmischung in den Präsidentschaftswahlkampf veröffentlicht zu haben. Ihr Fall wird bezeichnend sein, da sind sich Experten sicher

Reality-Lee-Gewinner (Foto: Reality Winner / Facebook)

Am Montag, dem 5. Juni, beschuldigte das US-Justizministerium den 25-jährigen Reality Lee Winner, einen Angestellten eines der für die National Security Agency (NSA) tätigen Unternehmen, an der Verbreitung eines geheimen Berichts über russische Hackereingriffe beteiligt zu sein bei US-Wahlen. Der Gewinner wurde am 3. Juni festgenommen, und die Anklage wurde erhoben, nachdem The Intercept die Kernpunkte dieses Berichts veröffentlicht hatte.

Laut The Washington Post gehörte der Gewinner zu den sechs Mitarbeitern, die den Bericht druckten. Sie ist nun festgenommen und ihr drohen bis zu zehn Jahre Gefängnis wegen Verstoßes gegen das Spionagegesetz. Der geheime Bericht wurde dem US-Geheimdienst zugespielt, nachdem ein amerikanischer Journalist die NSA kontaktiert und um einen Kommentar zu dem Dokument gebeten hatte. Er stellte dem Amt auch eine Kopie zur Verfügung. Dies verschärfte eine interne Untersuchung unter Berufung auf FBI-Daten.

Der Gewinner ist der einzige Angestellte der NSA-Vertragsfirma, der dem Journalisten eine E-Mail geschickt hat, heißt es in den FBI-Akten. Am 3. Juni soll sie während des Verhörs zugegeben haben, dass sie „absichtlich“ einen geheimen Bericht ausgedruckt, aus dem Büro genommen, gespeichert und an Journalisten geschickt habe. Laut FBI hat Winner verstanden, dass die Informationen den Interessen der USA schaden und von einem anderen Staat verwendet werden könnten, schreibt die Washington Post.

„Die Veröffentlichung geheimer Informationen ohne Erlaubnis gefährdet die Sicherheit unseres Landes und untergräbt das Vertrauen der Öffentlichkeit in die Regierung“, sagte der stellvertretende US-Justizminister Rod Rosenstein. „Personen, denen Verschlusssachen anvertraut werden und die versprechen, diese zu schützen, sollten zur Rechenschaft gezogen werden, wenn sie gegen diese Verpflichtung verstoßen.“

Gleichzeitig hat bereits eine Kampagne zur Verteidigung des Gewinners begonnen. Angeblicher Reality-Whistleblower Lee Winner braucht Unterstützung. Sie ist eine junge Frau, der ein mutiger Versuch vorgeworfen wird, uns dabei zu helfen, mehr zu erfahren“, so WikiLeaks-Gründer Julian Assange. Später WikiLeaks 10.000 Dollar für Informationen über den Reporter von The Intercept, der Winner reingelegt hatte, indem er den US-Behörden einen Ausdruck des NSA-Berichts und die Nummer des Berichts gab, aus der er berechnet werden konnte.

Am 16. Mai soll US-Präsident Donald Trump in den Reihen der amerikanischen Geheimdienste jene finden, die Informationen über seine Kommunikation mit Vertretern Russlands an die Medien durchsickern lassen. Die Äußerungen waren eine Reaktion auf Vorwürfe, er habe bei einem Treffen mit dem russischen Außenminister Sergej Lawrow in der ersten Maihälfte geheime Informationen über die Pläne der in Russland verbotenen Gruppierung Islamischer Staat (IS) preisgegeben. Im Februar sagte Trump, die ständigen Lecks würden seine Verwaltung behindern und seine Beziehung zum US-Geheimdienst erschweren. Dann beauftragte er das Justizministerium, die Lecks zu untersuchen.

Worum geht es in dem NSA-Bericht?

Ein geheimer NSA-Bericht behauptet, dass russische Geheimdienste Cyberangriffe auf Anbieter von Wahllokalsoftware durchgeführt und 122 gefälschte (Phishing-) E-Mails mit Dokumenten mit Malware versendet haben. Dem Bericht zufolge wurden die Systeme im August 2016 von Mitarbeitern der russischen Hauptdirektion des Generalstabs der russischen Streitkräfte (GU RF Armed Forces; bis 2010 - GRU) gehackt. Ziel des Angriffs war es, Informationen über die im Wahlsystem verwendeten Softwarelösungen zu erhalten. Die NSA glaubt, dass sich die Hacker auf das Sammeln von Daten im Zusammenhang mit dem US-Wählerregistrierungsprozess sowie auf private Hersteller von Maschinen konzentriert haben, die Wählerlisteninformationen speichern. Nach Angaben des Heimatschutzministeriums bezogen sich die Daten, die infolge dieses Cyberangriffs gesammelt wurden, nicht auf die Auszählung der Stimmen und konnten die Wahlergebnisse nicht gefährden, betont The Intercept

Der Pressesprecher des russischen Präsidenten Dmitri Peskow kommentierte die Informationen über die Einmischung der GRU in die US-Präsidentschaftswahlen. „Abgesehen von dieser Aussage, die absolut unwahr ist, haben wir keine weiteren Informationen gesehen, wir haben keine, sagen wir mal, Argumente für die Zuverlässigkeit dieser Informationen gehört, und dementsprechend weisen wir entschieden die Möglichkeit zurück, dass eine solche was sein könnte“, sagte Peskow und fügte hinzu, dass der Kreml mit dem NSA-Bericht nicht vertraut sei.


Hauptquartier der National Security Agency (Foto: Patrick Semansky / AP)

Leckage als Mittel des politischen Kampfes

Informationslecks werden in Amerika zu einem immer häufigeren Mittel des politischen Kampfes, zumal die Veröffentlichung geheimer Informationen immer eine internationale Resonanz hat, sagte Pavel Sharikov, Experte am Institut für die USA und Kanada der Russischen Akademie der Wissenschaften. „Früher fielen solche Aktionen unter die Kategorie „Verrat am Vaterland“ und kamen selten vor. Heute, nach der Veröffentlichung von Materialien, die von Julian Assange, Chelsea Manning und Edward Snowden übermittelt wurden, wird dies zu einem modischen Trend“, fügte Sharikov hinzu.

Die Entlarvung von Mitarbeitern der Präsidialverwaltung, die mit den Medien kollaborieren, erinnere jedoch stark an "Schrauben anziehen", findet der Experte. Er schließe nicht aus, dass sehr hochrangige Vertreter des Weißen Hauses an den „Stuffings“ und „Leaks“ beteiligt seien, deren Ziel es möglicherweise sei, eine Einschränkung der Pressefreiheit zu erreichen. „Zusammen mit der zunehmenden Anzahl von Leaks ist es äußerst schwierig herauszufinden, welche Informationen ein „Leak“ und welche alternative Wahrheit oder gefälschte Nachrichten sind. Es ist also verständlich, warum dieser Bereich für die Trump-Administration zu einer Priorität wird “, schließt der Experte.

Die Fälle von Manning, Snowden und anderen zeigen, dass „schwere Strafen für Whistleblower“ unter jedem Präsidenten vorkommen, sagte Mark Kramer, ein Experte am Davis Center for Russian and Eurasian Studies an der Harvard University, gegenüber RBC. Daher ist der Fall von Reality Lee Winner nichts Außergewöhnliches. Sie könne jedoch nicht mit Snowden verglichen werden, da sie nur einen Bericht an die Presse veröffentlichte, während Snowden Millionen geheimer Dokumente veröffentlichte, fügte Cramer hinzu.

Während der Präsidentschaft von Barack Obama wurden neun Gerichtsverfahren gegen die Organisatoren von Leaks und Leaks eingeleitet. Die Regierung nutzte das Spionagegesetz, um nicht Spione, sondern Regierungsbeamte zu verfolgen, die mit Journalisten sprachen, stellte der New York Times-Journalist James Reisen im Dezember 2016 fest.

Die berühmtesten Whistleblower der US-Geschichte

Daniel Elsberg- ehemaliger US-Militärexperte und Mitarbeiter der amerikanischen Denkfabrik RAND. Enttäuscht von den Aktionen der amerikanischen Führung während des Vietnamkriegs übergab er der New York Times im Juni 1971 eine geheime Sammlung von „American-Vietnamese Relations, 1945-1967: A Study“ (die sogenannten „Pentagon Papers“), an dem er selbst teilnahm. . Der Bericht wurde von US-Verteidigungsminister Robert McNamara in Auftrag gegeben. Es stellte fest, dass die Regierung von Präsident Lyndon Johnson (1963-1969) die Eskalation des Vietnamkrieges provozierte, trotz der eigenen Erklärungen des Präsidenten, dass die Vereinigten Staaten nicht versuchten, ihn auszuweiten. Gegen Ellsberg wurde ein Verfahren eingeleitet. Ihm drohten bis zu 115 Jahre Gefängnis, aber menschenrechtsverletzende Praktiken der Beweiserhebung (Abhören von Telefonen, illegale Durchsuchungen) führten zu einer breiten öffentlichen Bewegung für seine Unterstützung. Ellsberg wurde freigesprochen. Die geheime Sammlung wurde 40 Jahre später, im Jahr 2011, vollständig freigegeben.

Julian Assange ist ein australischer Programmierer, der 2006 die Online-Ressource WikiLeaks gründete, die 2010 fast 100.000 geheime Dokumente zu den Kriegen in Afghanistan und im Irak veröffentlichte. Diese Daten wurden geteilt und später in den weltweit führenden Publikationen veröffentlicht, darunter The Guardian, The New York Times, Der Spiegel und Al-Jazeera. Die Dokumente und Videos enthielten insbesondere Informationen über den Tod von Zivilisten in Afghanistan durch das Verschulden des US-Militärs, was einen großen internationalen Aufschrei auslöste. Im Juni 2012 flüchtete Assange in die ecuadorianische Botschaft in London und erhielt dort im August desselben Jahres politisches Asyl. Dort befindet es sich derzeit.

Chelsea (Bradley) Manning Ein ehemaliger Soldat der US-Armee, der verhaftet wurde, weil er WikiLeaks ein Video eines Hubschrauberangriffs auf Zivilisten und Reuters-Journalisten übermittelt hatte, die 2007 vom Militär für Terroristen gehalten wurden, in der Nähe von Bagdad. Er wurde auch verdächtigt, Zehntausende geheime Dokumente über den Krieg in Afghanistan preisgegeben zu haben. Im März 2011 wurden ihm 22 Anklagepunkte vorgeworfen. Die Gerichtsverhandlungen in seinem Fall begannen Mitte Dezember 2011. Vor Gericht bekannte er sich in zehn Anklagepunkten schuldig. Im August 2013 verurteilte ihn das Gericht zu 35 Jahren Gefängnis. Während der Jahre in Haft änderte Manning sein Geschlecht und seinen Namen in Chelsea. Im Januar 2017 wandelte der ehemalige US-Präsident Barack Obama das Urteil von Manning um, der am 17. Mai freigelassen wurde.

Edward Snowden- ein ehemaliger Mitarbeiter der CIA und der National Security Agency (NSA) der Vereinigten Staaten, der Anfang Juni 2013 den Zeitungen The Guardian und The Washington Post geheime NSA-Daten übergab, die einen Plan zur totalen Überwachung amerikanischer Geheimdienste enthüllten die Welt mit Informationsnetzwerken. Nach Angaben des Pentagon hat Snowden 1,7 Millionen geheime Dateien gestohlen. Im Juni 2013 wurde Snowden in Abwesenheit der Spionage angeklagt und von den US-Behörden auf die internationale Fahndungsliste gesetzt. Der Informant floh zunächst nach Hongkong und dann nach Russland, wo er im August 2013 vorübergehend Asyl erhielt. Ein Jahr später erhielt er eine Aufenthaltserlaubnis in Russland für drei Jahre, die 2017 bis 2020 verlängert wurde.

Die CIA-Dokumente mit dem Codenamen Vault 7 nannten es das größte Dokumentenleck der Agentur. Der erste Teil hieß Year Zero und umfasst mehr als 8,7 Tausend Dokumente und Dateien, die in einem isolierten internen Netzwerk der Zentrale in Langley gespeichert wurden.

Laut WikiLeaks demonstriert Year Zero die Fähigkeit des Geheimdienstes, Apple iPhone, Android- und Microsoft Windows-Smartphones sowie Samsung-Fernseher zu hacken. Darüber hinaus hat die Abteilung die Möglichkeit, die Verschlüsselung zu umgehen und Nachrichten in WhatsApp- und Telegram-Messengern abzufangen.

Gleichzeitig hat die CIA laut Wikileaks die Kontrolle über den größten Teil ihres Hacker-Arsenals verloren, darunter Malware, Viren und Trojaner.

Smartphones

Die Hacking-Programme der CIA werden von der Engineering Development Group (EDG – eine Abteilung der Direktion für digitale Innovation (DDI)) erstellt, die wiederum eine der fünf Hauptdirektionen der CIA ist. Die EDG ist verantwortlich für die Entwicklung, das Testen und den Support aller Malware, Viren und anderer Software, die von der CIA bei ihren verdeckten Operationen auf der ganzen Welt verwendet wird.

Smartphone-Hacking-Programme bei der CIA wurden von der Mobile Devices Division (MDB) verwaltet, die Programme entwickelte, die das Hacken und Steuern von Telefonen aus der Ferne ermöglichen. Mit ihrer Hilfe können spezielle Dienste auf die Geolokalisierung des Nutzers, seine Audio- und Textnachrichten zugreifen. Außerdem kann Malware die Kamera oder das Mikrofon aktivieren, ohne dass der Besitzer es merkt.

Laut WiliLeaks könnte der Geheimdienst bis zu 24 Schwachstellen in Android-Smartphones ausgenutzt haben. Dadurch kann die CIA den Schutz in gängigen Instant Messengern (WhatsApp, Telegram, Signal und andere) umgehen. Die Sicherheitslücken wurden entweder von der CIA selbst gefunden oder von Kollegen des FBI oder der NSA beschafft.

Aufgrund der Popularität des iPhone und iPad unter der politischen und geschäftlichen Elite unternahm die CIA-Abteilung besondere Anstrengungen, um Programme für den Zugriff auf diese Geräte zu entwickeln.

Verwalten Sie Samsung-Fernseher

Die CIA hat laut WikiLeaks auch die Integrated Devices Division, die das Weeping Angel-Programm erstellt hat. Es "infiziert" Samsungs Smart-TVs und veranlasst das angeblich ausgeschaltete Gerät, Gespräche in Innenräumen aufzuzeichnen und an einen geheimen CIA-Server zu übertragen.

Es wird darauf hingewiesen, dass die Malware für Samsung-Fernseher von der CIA-Abteilung in Zusammenarbeit mit dem britischen Sicherheitsdienst (MI5) entwickelt wurde.

Darüber hinaus führte die CIA 2014 eine Studie über die Möglichkeit der Infektion der Steuersysteme moderner Autos und Lastwagen durch. WikiLeaks glaubt, dass die CIA mit Hilfe eines solchen Programms unauflösbare Attentate durchführen könnte.

Computers

Die CIA unternahm auch ernsthafte Anstrengungen, um Zugang zu Computern mit Microsoft Windows, Linux und Mac OS zu erhalten.

Die Behörde verwendete sowohl automatisierte Infektions- als auch Malware-Kontrollprogramme (Assasin und Medusa) sowie CDs/DVDs, USB-Laufwerke und Programme zur Verschlüsselung von Daten in Bilddateien, um Computer zu infizieren.

Darüber hinaus hat die Network Devices Branch (NDB) automatisierte Plattformen für den Angriff auf Netzwerkinfrastrukturen (HIVE, Cutthroat, Swindle) geschaffen.

Das Projekt sammelt und pflegt eine „Bibliothek von Methoden“ von Hackerangriffen, die in anderen Ländern, einschließlich Russland, entwickelt wurden. Mithilfe von Umbrage und ähnlichen Projekten kann die CIA „Fingerabdrücke“ bestimmter Hackergruppen hinterlassen.

Umbrage-Komponenten sind unter anderem Programme zum Sammeln von Passwörtern, Anzeigen von Webcams, Vernichten von Daten und Umgehen von Antivirenprogrammen.

Geheime Basis in Deutschland

WikiLeaks enthüllte auch die geheime Hackerbasis der CIA. Bis Ende 2016 soll die Hacker-Einheit des Geheimdienstes mehr als fünftausend Personen gezählt haben. Einige Operationen werden jedoch nicht nur in der CIA-Basis in Langley, sondern auch im US-Generalkonsulat in Frankfurt entwickelt und durchgeführt.

Dem Projekt zufolge führt der amerikanische Cyber-Geheimdienst von Deutschland aus Operationen in Europa, Asien und dem Nahen Osten durch. Gleichzeitig arbeiten Hacker in Frankfurt unter diplomatischem Deckmantel, ihnen werden Diplomatenpässe ausgestellt.

Apple, Snowden und Durov - über die Veröffentlichung von WikiLeaks

– Edward Snowden (@Snowden)

Unser Universum ist so riesig, dass es äußerst schwierig ist, seine gesamte Essenz zu begreifen. Wir können versuchen, seine riesigen Weiten mental zu umarmen, aber jedes Mal zappelt unser Bewusstsein nur an der Oberfläche. Heute haben wir beschlossen, einige faszinierende Fakten zu bringen, die wahrscheinlich Verwirrung stiften werden.

Wenn wir in den Nachthimmel schauen, sehen wir die Vergangenheit

Die erste präsentierte Tatsache kann die Vorstellungskraft in Erstaunen versetzen. Wenn wir die Sterne am Nachthimmel betrachten, sehen wir Sternenlicht aus der Vergangenheit, ein Leuchten, das viele zehn und sogar hunderte von Lichtjahren durch den Weltraum reist, bevor es das menschliche Auge erreicht. Mit anderen Worten: Wann immer ein Mensch in den Sternenhimmel blickt, sieht er, wie die Gestirne früher einmal aussahen. So befindet sich der hellste Stern Vega in einer Entfernung von 25 Lichtjahren von der Erde. Und das Licht, das wir heute Nacht gesehen haben, dieser Stern ist vor 25 Jahren gegangen.

Im Sternbild Orion gibt es einen bemerkenswerten Stern Beteigeuze. Es befindet sich in einer Entfernung von 640 Lichtjahren von unserem Planeten. Wenn wir es heute Abend betrachten, sehen wir daher das Licht, das während des Hundertjährigen Krieges zwischen England und Frankreich hinterlassen wurde. Andere Sterne sind jedoch noch weiter entfernt, daher sind wir, wenn wir sie betrachten, in Kontakt mit einer noch tieferen Vergangenheit.

Mit dem Hubble-Teleskop können Sie Milliarden von Jahren zurückblicken

Die Wissenschaft entwickelt sich ständig weiter, und jetzt hat die Menschheit die einzigartige Gelegenheit, sehr weit entfernte Objekte im Universum zu betrachten. Und das alles dank der bemerkenswerten technischen Entwicklung des Hubble Ultra-Deep-Field Telescope durch die NASA. Dank dessen konnten die NASA-Labore einige unglaubliche Bilder erstellen. Unter Verwendung von Bildern dieses Teleskops zwischen 2003 und 2004 wurde ein winziges Stück Himmel mit 10.000 Objekten angezeigt.

Unglaublicherweise handelt es sich bei den meisten der ausgestellten Objekte um junge Galaxien, die als Portal in die Vergangenheit fungieren. Wenn man sich das resultierende Bild ansieht, werden Menschen vor 13 Milliarden Jahren transportiert, was nur 400 bis 800 Millionen Jahre nach dem Urknall ist. Er war es, der aus wissenschaftlicher Sicht den Grundstein für unser Universum gelegt hat.

Echos des Urknalls durchdringen den alten Fernseher

Um das kosmische Echo einzufangen, das im Universum existiert, müssen wir den alten Röhrenfernseher einschalten. In diesem Moment, obwohl wir die Kanäle noch nicht abgestimmt haben, sehen wir Schwarz-Weiß-Interferenzen und charakteristisches Rauschen, Klicken oder Knistern. Wisse, dass 1 % dieser Interferenz aus kosmischer Hintergrundstrahlung besteht, dem Nachleuchten des Urknalls.

Sagittarius B2 ist eine riesige Alkoholwolke

Unweit des Zentrums der Milchstraße, 20.000 Lichtjahre von der Erde entfernt, befindet sich eine Molekülwolke aus Gas und Staub. Die Riesenwolke enthält 10 bis 9 Milliarden Liter Vinylalkohol. Durch die Entdeckung dieser wichtigen organischen Moleküle haben Wissenschaftler einige Hinweise auf die ersten Bausteine ​​des Lebens sowie auf ihre Derivate erhalten.

Es gibt einen Diamantplaneten

Astronomen haben den größten Diamantplaneten in unserer Galaxie entdeckt. Dieser massive Brocken aus Kristalldiamant Lucy ist nach dem gleichnamigen Beatles-Song über den Diamantenhimmel benannt. Der Planet Lucy wurde in einer Entfernung von 50 Lichtjahren von der Erde im Sternbild Centaurus entdeckt. Der Durchmesser des riesigen Diamanten beträgt 25.000 Meilen, was viel größer ist als die Erde. Das Gewicht des Planeten wird auf 10 Milliarden Billionen Karat geschätzt.

Die Bahn der Sonne um die Milchstraße

Die Erde und andere Objekte im Sonnensystem drehen sich um die Sonne, während sich unser Leuchtkörper wiederum um die Milchstraße dreht. Die Sonne braucht 225 Millionen Jahre für einen Umlauf. Wissen Sie, dass sich unser Stern das letzte Mal an seiner aktuellen Position in der Galaxie befand, als der Zusammenbruch des Superkontinents Pangäa auf der Erde begann und die Dinosaurier ihre Entwicklung begannen?

Der größte Berg im Sonnensystem

Es gibt einen Berg auf dem Mars namens Olympus Olympus, der ein riesiger Schildvulkan ist (analog zu den Vulkanen auf den Hawaii-Inseln). Die Höhe des Objekts beträgt 26 Kilometer und sein Durchmesser erstreckt sich über 600 Kilometer. Zum Vergleich: Der Everest, der größte Gipfel der Erde, ist dreimal kleiner als sein Pendant vom Mars.

Drehung des Uranus

Wussten Sie, dass sich Uranus relativ zur Sonne praktisch "auf der Seite liegend" dreht, im Gegensatz zu den meisten anderen Planeten, die eine geringere Achsabweichung haben? Diese gigantische Ablenkung führt zu sehr langen Jahreszeiten, wobei jeder Pol im Sommer etwa 42 Jahre lang ununterbrochen Sonnenlicht und im Winter eine ähnliche Zeit ewiger Dunkelheit erhält. Die Sommersonnenwende wurde zuletzt 1944 auf Uranus beobachtet, die Wintersonnenwende wird erst 2028 erwartet.

Merkmale der Venus

Die Venus ist der am langsamsten rotierende Planet im Sonnensystem. Es dreht sich so langsam, dass es länger dauert, eine vollständige Umdrehung zu machen, als es für eine Umlaufbahn braucht. Das bedeutet, dass ein Tag auf der Venus tatsächlich länger ist als sein Jahr. Dieser Planet ist auch die Heimat von elektronischen Stürmen mit konstant hohem CO2-Gehalt. Auch die Venus ist in Wolken aus Schwefelsäure gehüllt.

Die schnellsten Objekte im Universum

Es wird angenommen, dass Neutronensterne im Universum am schnellsten rotieren. Ein Pulsar ist eine spezielle Art von Neutronenstern, der einen Lichtimpuls aussendet, dessen Geschwindigkeit es Astronomen ermöglicht, die Rotationsgeschwindigkeit zu messen. Die schnellste Rotation wird am Pulsar registriert, der mit mehr als 70.000 Kilometern pro Sekunde rotiert.

Wie viel wiegt ein Neutronensternlöffel?

Zusammen mit einer unglaublich hohen Rotationsgeschwindigkeit haben Neutronensterne eine erhöhte Dichte ihrer Teilchen. Wenn wir also laut Experten einen Esslöffel Materie sammeln könnten, die im Zentrum eines Neutronensterns konzentriert ist, und ihn dann wiegen könnten, dann würde die resultierende Masse ungefähr eine Milliarde Tonnen betragen.

Gibt es Leben außerhalb unseres Planeten?

Wissenschaftler hinterlassen keine Versuche, eine intelligente Zivilisation an einem anderen Ort im Universum als auf der Erde zu identifizieren. Zu diesem Zweck wurde ein spezielles Projekt namens "Suche nach außerirdischer Intelligenz" entwickelt. Das Projekt umfasst die Untersuchung der vielversprechendsten Planeten und Satelliten wie Io (Jupitermond). Es gibt Hinweise darauf, dass dort Hinweise auf primitives Leben gefunden werden können.

Wissenschaftler erwägen auch die Theorie, dass das Leben auf der Erde mehr als einmal stattgefunden haben könnte. Wenn dies bewiesen ist, werden die Aussichten für andere Objekte im Universum mehr als faszinierend sein.

In unserer Galaxie gibt es 400 Milliarden Sterne

Zweifellos ist die Sonne für uns von großer Bedeutung. Es ist die Quelle des Lebens, die Quelle von Wärme und Licht, die Quelle der Energie. Aber es ist nur einer der vielen Sterne, die unsere Galaxie bevölkern, deren Mittelpunkt die Milchstraße ist. Nach neuesten Schätzungen gibt es in unserer Galaxie mehr als 400 Milliarden Sterne.

Wissenschaftler suchen auch nach intelligentem Leben unter den 500 Millionen Planeten, die andere Sterne umkreisen, mit Indikatoren für die Entfernung von der Sonne, die der Erde ähneln. Die Forschung basiert nicht nur auf der Entfernung zum Stern, sondern auch auf Temperaturindikatoren, dem Vorhandensein von Wasser, Eis oder Gas, der richtigen Kombination chemischer Verbindungen und anderen Formen, die Leben aufbauen können, genau wie auf der Erde.

Fazit

In der gesamten Galaxie gibt es also 500 Millionen Planeten, auf denen möglicherweise Leben existieren könnte. Bisher hat diese Hypothese keine konkreten Beweise und basiert nur auf Annahmen, sie kann jedoch auch nicht widerlegt werden.

Loeb und Guilshon berechneten, dass die Verschmelzung von supermassereichen Schwarzen Löchern Sterne mit einem breiten Geschwindigkeitsbereich ausstoßen müsste. Nur wenige von ihnen würden nahezu Lichtgeschwindigkeit erreichen, aber der Rest würde stark genug beschleunigen. Zum Beispiel, sagt Loeb, könnte es mehr als eine Billion Sterne im beobachtbaren Universum geben, die sich mit einer Geschwindigkeit von 1/10 der Lichtgeschwindigkeit bewegen, also etwa 107.000.000 Kilometer pro Stunde.

Da die Bewegung eines einzelnen isolierten Sterns durch den intergalaktischen Raum ziemlich schwach sein wird, werden nur leistungsstarke Teleskope der Zukunft, wie sie für 2018 geplant sind, in der Lage sein, sie zu entdecken. Und selbst dann werden solche Teleskope höchstwahrscheinlich nur Sterne sehen können, die unsere galaktische Umgebung erreicht haben. Die meisten der ausgestoßenen Sterne entstanden höchstwahrscheinlich in der Nähe der Zentren von Galaxien und wurden kurz nach ihrer Geburt ausgestoßen. Das bedeutet, dass sie die meiste Zeit ihres Lebens unterwegs waren. In diesem Fall entspricht das Alter des Sterns ungefähr der Zeit, die der Stern reist. Durch die Kombination der Reisezeit mit der gemessenen Geschwindigkeit können Astronomen die Entfernung von der Heimatgalaxie des Sterns zu unserer galaktischen Nachbarschaft bestimmen.

Wenn Astronomen Sterne finden, die zu unterschiedlichen Zeiten aus derselben Galaxie ausgestoßen wurden, können sie damit die Entfernung zu dieser Galaxie zu verschiedenen Zeiten in der Vergangenheit messen. Indem man sich anschaut, wie sich dieser Abstand im Laufe der Zeit verändert hat, wird es möglich sein, zu bestimmen, wie schnell sich das Universum ausdehnt.

zwei verschmelzende Galaxien

Ultraschnelle Wandersterne könnten einen anderen Nutzen haben. Wenn supermassereiche Schwarze Löcher miteinander kollidieren, erzeugen sie Wellen in Raum und Zeit, die die intimen Details der Verschmelzung von Schwarzen Löchern zeigen. Das Weltraumteleskop eLISA, das 2028 starten soll, wird Gravitationswellen nachweisen. Da ultraschnelle Sterne entstehen, wenn Schwarze Löcher kurz vor der Verschmelzung stehen, werden sie als eine Art Signal fungieren, das eLISA auf mögliche Quellen von Gravitationswellen hinweist.

Die Existenz solcher Sterne wäre eines der stärksten Signale dafür, dass zwei supermassive Schwarze Löcher kurz vor der Verschmelzung stehen, sagt der Astrophysiker Enrico Ramirez-Ruiz von der University of California in Santa Cruz. Obwohl sie schwer zu entdecken sein mögen, werden sie ein grundlegend neues Werkzeug zur Erforschung des Universums darstellen.

In 4 Milliarden Jahren wird unsere Galaxie mit der Andromeda-Galaxie kollidieren. Die beiden supermassiven Schwarzen Löcher in ihren Zentren werden verschmelzen, und die Sterne könnten auch ausgestoßen werden. Unsere Sonne ist zu weit vom Zentrum der Galaxien entfernt, um ausgestoßen zu werden, aber ein anderer Stern könnte bewohnbare Planeten enthalten. Und wenn bis dahin noch Menschen existieren, könnten sie möglicherweise auf diesem Planeten landen und in eine andere Galaxie gehen. Obwohl diese Aussicht natürlich weit entfernt ist wie keine andere.